Compartir a través de

在 Azure Synapse Analytics 中保护专用 SQL 池(以前称为 SQL DW)

本文详细介绍保护专用 SQL 池的基本知识(以前称为 SQL DW)。 具体而言,本文介绍如何从相关资源着手,使用专用 SQL 池(以前称为 SQL DW)来限制访问、保护数据和监视活动。

连接安全性

连接安全性是指如何使用防火墙规则和连接加密来限制和保护数据库连接。

逻辑 SQL Server 及其数据库使用防火墙规则来拒绝源自未显式批准的 IP 地址的连接企图。 若要从应用程序或客户端计算机的公共 IP 地址进行连接,必须先使用 Azure 门户、REST API 或 PowerShell 创建服务器级防火墙规则。

最佳做法是尽量通过服务器级防火墙来限制允许的 IP 地址范围。 若要从本地计算机访问专用 SQL 池(以前称为 SQL DW),请确保网络和本地计算机上的防火墙允许 TCP 端口 1433 上的传出通信。

专用 SQL 池(以前称为 SQL DW)使用服务器级 IP 防火墙规则。 不支持数据库级 IP 防火墙规则。 有关详细信息,请参阅 Azure SQL 数据库防火墙规则

默认加密到专用 SQL 池(以前称为 SQL DW)的连接。 通过修改连接设置来禁用加密的操作会被忽略。

身份验证

身份验证是指连接到数据库时如何证明身份。 专用 SQL 池(以前称为 SQL DW)当前支持使用用户名和密码通过 Microsoft Entra ID 进行 SQL Server 身份验证。

在为数据库创建服务器时,已指定了一个包含用户名和密码的“服务器管理员”登录名。 使用这些凭据,可以通过 SQL Server 身份验证以数据库所有者(或“dbo”)的身份在该服务器对任何数据库进行验证。

但是,组织的用户最好使用不同的帐户进行身份验证。 这样,便可以限制授予应用程序的权限,并在应用程序代码容易受到 SQL 注入攻击的情况下降低恶意活动的风险。

若要创建 SQL Server 验证的用户,请使用服务器管理员登录名连接到服务器上的 master 数据库,并创建新的服务器登录名。 最好也在 master 数据库中创建一个用户。 在 master 中创建用户以后,用户即可使用 SSMS 之类的工具登录,不需指定数据库名称。 此外,用户还可以使用对象资源管理器查看服务器上的所有数据库。

-- Connect to master database and create a login
CREATE LOGIN ApplicationLogin WITH PASSWORD = 'Str0ng_password';
CREATE USER ApplicationUser FOR LOGIN ApplicationLogin;

然后,使用服务器管理员登录名连接到专用 SQL 池(以前称为 SQL DW),并基于已创建的服务器登录名创建数据库用户。

-- Connect to the database and create a database user
CREATE USER ApplicationUser FOR LOGIN ApplicationLogin;

要授予用户执行其他操作(例如创建登录名或新数据库)的权限,则还需在 master 数据库中为其分配 Loginmanagerdbmanager 角色。

如需详细了解这些额外的角色,以及如何在 SQL 数据库上进行身份验证,请参阅在 Azure SQL 数据库中管理数据库和登录名。 若要详细了解如何使用 Microsoft Entra ID 进行连接,请参阅使用 Microsoft Entra 身份验证进行连接

授权

授权是指在进行身份验证和连接后可以在数据库中执行的操作。 授权权限由角色成员资格和权限决定。 作为最佳实践,应向用户授予所需的最低权限。 可使用下列存储过程来管理角色:

EXEC sp_addrolemember 'db_datareader', 'ApplicationUser'; -- allows ApplicationUser to read data
EXEC sp_addrolemember 'db_datawriter', 'ApplicationUser'; -- allows ApplicationUser to write data

用于连接的服务器管理员帐户是 db_owner 所有者的成员,该帐户有权在数据库中执行任何操作。 请保存此帐户,以便部署架构升级并执行其他管理操作。 权限受到更多限制的“ApplicationUser”帐户可让用户使用应用程序所需的最低权限从应用程序连接到数据库。

可通过多种方式进一步限制用户可在数据库中执行的操作:

  • 通过细化权限,可控制能对数据库中单个列、表、架构、视图、过程和其他对象执行的操作。 使用细化的权限可以进行最精细的控制,可以根据用户需要授予其最低权限。
  • 除 db_datareader 和 db_datawriter 以外的数据库角色可用于创建权限较大的应用程序用户帐户或权限较小的管理帐户。 内置的固定的数据库角色可以方便地用来授予权限,但可能会导致所授权限超出需要的情况。
  • 存储过程 可用于限制可对数据库执行的操作。

下面的示例介绍如何对用户定义的构架授予读取访问权限。

--CREATE SCHEMA Test
GRANT SELECT ON SCHEMA::Test to ApplicationUser

通过 Azure 门户或 Azure 资源管理器 API 管理数据库和服务器的操作可根据门户用户帐户的角色分配进行控制。 有关详细信息,请参阅使用 Azure 门户分配 Azure 角色

加密

透明数据加密 (TDE) 可以对静态数据进行加密和解密,避免恶意活动造成的威胁。 在加密数据库时,可以对关联的备份和事务日志文件加密,无需对应用程序进行任何更改。 TDE 使用称为数据库加密密钥的对称密钥来加密整个数据库的存储。

在 SQL 数据库中,数据库加密密钥由内置服务器证书保护。 内置服务器证书是每个服务器特有的。 Azure 至少每隔 90 天自动轮换这些证书。 使用的加密算法为 AES-256。 有关 TDE 的一般描述,请参阅透明数据加密

可以使用 Azure 门户T-SQL 加密数据库。

后续步骤

有关通过不同协议连接到仓库的详细信息和示例,请参阅连接到专用 SQL 池(以前称为 SQL DW)